METODE CRYPTOGRAFI METODE KUNO

Slides:



Advertisements
Presentasi serupa
Penyandian File Gambar dengan Metode
Advertisements

Security+ Guide to Network Security Fundamentals, Third Edition
Assalamu’alaikum Wr. Wb..
ALGORITMA SIMETRIS vs ASIMETRIS
KULIAH VI KRIPTOGRAFI Aswin Suharsono KOM Keamanan Jaringan
1 Asep Budiman K., MT Pendahulan  Sebelum komputer ada, kriptografi dilakukan dengan algoritma berbasis karakter.  Algoritma yang digunakan.
Keamanan Komputer Sistem Informasi STMIK “BINA NUSANTARA JAYA”
Advanced Encryption Standard (AES)
Kriptografi, Enkripsi dan Dekripsi
Enkripsi dan Kriptografi
Teknologi Informasi Kriptografi
Keamanan Komputer Kriptografi -Aurelio Rahmadian-.
ENKRIPSI DATA.
KEAMANAN KOMPUTER.  Enkripsi Suatu pesan di buat seolah tidak bermakna dengan merubahnya menurut prosedur tertentu.  Dekripsi Suatu pesan yang di buat.
Pengenalan Kriptografi (Week 1)
Advanced Encryption Standard (AES)
KRIPTOGRAFI Kriptografi adalah suatu ilmu yang mempelajari
Advanced Encryption Standard (AES)
Enkripsi dan KEAMANAN JARINGAN
Virtual Private Network
Dasar-dasar keamanan Sistem Informasi
D1A /5A CUCU SARASWATI. ASSALAMUALAIKUM WR.WB.
Keamanan Komputer Kriptografi (2) -Aurelio Rahmadian-
VPN Virtual Private Network
Cryptography.
Algoritma Kriptografi Klasik. Pendahuluan 1. Cipher Substitusi.
KRIPTOGRAFI Dani Suandi, M.Si.
Algoritma dan Struktur Data Lanjut
Kriptografi Klasik II.
Vigenere Cipher & Hill Cipher
MATERI II KEAMANAN KOMPUTER
KRIPTOGRAFI.
Kriptografi – Pertemuan 1 Pengenalan Kriptografi
Keamanan Komputer Dewi Anggraini P. Hapsari
Pertemuan 3 Enkripsi dan Dekripsi Cont…
KRIPTOGRAFI.
ENKRIPSI KONVENSIONAL (2)
Teknik Subtitusi Playfair dan Shift Cipher
Algoritma Kriptografi Modern
Kriptografi, Enkripsi dan Dekripsi
Teknik Substitusi Abjad
Kriptografi Sesi 2.
Kriptografi – Pertemuan 2 Teknik Subtitusi Abjad
Kriptografi (Simetry Key) Materi 6
Keamanan Informasi Week 3 – Enkripsi Algoritma Simetris.
MATA KULIAH KEAMANAN SISTEM KRIPTOGRAFI
ENKRIPSI DAN DEKRIPSI dengan menggunakan teknik penyandian rsa
ALGORITMA CRYPTOGRAPHY MODERN
Dasar-dasar keamanan Sistem Informasi
Kriptografi, Enkripsi dan Dekripsi
Dasar-dasar keamanan Sistem Informasi
Kriptografi (Simetry Key) Materi 6
Dasar-dasar keamanan Sistem Informasi
Kriptografi, Enkripsi dan Dekripsi
VPN Virtual Private Network
Manajemen Informatika
Bab 8: Fungsi dalam Kriptografi
Enkripsi dan Dekripsi.
Protocol Keamanan Menggunakan Kriptografi (Enkripsi dan Dekripsi)
Pengenalan Kriptografi Modern
Tugas Keamanan Komputer dan Jaringan
Teknik Substitusi Abjad
Keamanan Komputer (kk)
Bab 8: Fungsi dalam Kriptografi
Kriptografi Levy Olivia Nur, MT.
DASAR-DASAR KEAMANAN SISTEM INFORMASI Elvi Yanti, S.Kom., M.Kom.
Pengenalan Kriptografi (Week 1)
Kriptografi Sesi 3.
KRIPTOGRAFI Leni novianti, m.kom.
This presentation uses a free template provided by FPPT.com Studi Algoritma Enkripsi AES, DES dan RSA untuk Keamanan.
Transcript presentasi:

METODE CRYPTOGRAFI METODE KUNO 475 S.M. bangsa Sparta, suatu bangsa militer pada jaman Yunani kuno, menggunakan teknik kriptografi yang disebut scytale, untuk kepentingan perang. Scytale terbuat dari tongkat dengan papyrus yang mengelilinginya secara spiral. Kunci dari scytale adalah diameter tongkat yang digunakan oleh pengirim harus sama dengan diameter tongkat yang dimiliki oleh penerima pesan, sehingga pesan yang disembunyikan dalam papyrus dapat dibaca dan dimengerti oleh penerima.

Gambar 2. Caesar Cipher Gambar 2. Caesar Cipher Julius Caesar, seorang kaisar terkenal Romawi yang menaklukkan banyak bangsa di Eropa dan Timur Tengah juga menggunakan suatu teknik kriptografi yang sekarang disebut Caesar cipher untuk berkorespondensi sekitar tahun 60 S.M. Teknik yang digunakan oleh Sang Caesar adalah mensubstitusikan alfabet secara beraturan, yaitu oleh alfabet ketiga yang mengikutinya, misalnya, alfabet ‘’A" digantikan oleh "D", "B" oleh "E", dan seterusnya. Sebagai contoh, suatu pesan berikut : Gambar 2. Caesar Cipher Gambar 2. Caesar Cipher Dengan aturan yang dibuat oleh Julius Caesar tersebut, pesan sebenarnya adalah "Penjarakan panglima divisi ke tujuh segera".

TEKNIK DASAR KRIPTOGRAFI Substitusi  membuat suatu tabel substitusi. Blocking  membagi plaintext menjadi blok_blok yang terdiri dari beberapa karakter yang kemudian dienkripsikan secara independen  Permutasi  salah satu teknik enkripsi yang terpenting sering juga disebut transposisi memindahkan atau merotasikan karakter dengan aturan tertentu. berlawanan dengan teknik substitusi Ekspansi memelarkan pesan itu dengan aturan tertentu. meletakkan huruf konsonan atau bilangan  ganjil yang menjadi awal dari  suatu kata di akhir kata itu dan menambahkan akhiran "an". Pemampatan (Compaction) Mengurangi panjang pesan atau jumlah blok-nya  menghilangkan setiap karakter ketiga secara berurutan

TEKNIK DASAR KRIPTOGRAFI Caesar Cipher Contoh Caesar Cipher

Contoh Caesar Cipher Dengan kunci 3 pi :   A  B  C  D  E  F  G  H  I  J    K  L  M  N  O  P  Q  R  S   T   U  V  W  X  Y  Z ci :   D  E  F  G  H  I   J   K  L M  N  O  P   Q  R  S  T   U  V  W  X  Y   Z   A  B  C Dengan kunci 3 Pesan : INI  ADALAH  KATA  SANDI   YANG  BENAR Hasil enkripsi : LQL  DGDODK  NDWD  VDQGL  BDQJ  EHQDU

ALGORITMA SUBTITUSI MENGGUNAKAN CIPHER KEY Algoritma cipher key merupakan metode yang menggunakan sebuah kata sebagai kata kunci yang disubtitusikan kedalam abjad. Dimana pesan yang akan disampaikan sama namun menggunakan kata kunci yang tidak sama. Contoh proses penggunaan cipher key : Pesan : AWAS VIRUS BERBAHAYA   Menggunakan kata kunci : PALSU A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Running Key Cipher Contoh Running Key Cipher Karakter ciphertext ditentukan pada pertemuan antara baris dan kolom Baris untuk karakter yang akan dienkrip, kolom untuk karakter dari keyword Contoh Running Key Cipher Plain text : Income Generate Capacity Kunci : Impian bukanlah khayalan Cipher text : A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

ENKRIPSI MODERN  Beberapa teknik dasar kriptografi kuno masih digunakan dalam teknik kriptografi modern dengan mengkombinasi-kan teknik dasar kriptografi sehingga dapat menghasilkan teknik kriptografi  turunan yang cukup kompleks. 

Macam-macam Enkripsi Modern Data Encryption Standard (DES)  standar bagi USA Government  didukung ANSI dan IETF  popular  untuk metode secret key  terdiri dari : 40bit, 56bit dan 3x56bit (Triple DES)  Advanced Encryption Standard (AES)  untuk menggantikan DES (launching akhir 2001)  menggunakan variable length block chipper  key length : 128‐bit, 192‐bit, 256‐bit  dapat diterapkan untuk smart card. 

Macam-macam Enkripsi Modern Digital Certificate Server (DCS)  verifikasi untuk digital signature  autentikasi user  menggunakan public dan private key  contoh : Netscape Certificate Server  IP Security (IPSec)  enkripsi public/private key   dirancang oleh CISCO System  menggunakan DES 40_bit dan authentica-tion  Built_in pada produk CISCO  solusi tepat untuk Virtual Private Network (VPN) dan Remote Network Access 

Macam-macam Enkripsi Modern Kerberos  solusi untuk user authentication dapat menangani multiple platform/system  free charge (open source)  IBM menyediakan versi komersial : GlobalSign On (GSO)  Point to point Tunneling Protocol (PPTP), Layer Two Tunneling Protocol (L2TP) dirancang oleh Microsoft  autentication berdasarkan PPP(Point to point protocol)  enkripsi berdasarkan algoritm Microsoft (tidak terbuka)  terintegrasi dengan NOS Microsoft (NT, 2000, XP)